在我看来,确实应该有一种方法来强制断开套接字API级别而不伪造网络数据包.我不介意可怕的黑客攻击,包括手工挖掘内核数据结构;这是灾难恢复的情况.有什么建议?
(为清楚起见,根据lsof,此处讨论的TCP通道处于ESTABliSHED状态.)
解决方法I do not mind horrible Hacks
这就是你要说的.我猜测你尝试的工具不起作用,因为他们嗅到流量以获得可接受的ACK号来终止连接.没有交通流量,他们无法掌握它.
您可以尝试以下方法:
探测所有序列号
如果这些工具失败了,你仍然可以做到.制作一个简单的python脚本并使用scapy,为每个序列号发送一个带有正确的4元组(端口和地址)的RST段.最多有40亿(假设一个像样的窗口实际上更少 – 你可以使用ss -i免费找到窗口).
创建一个内核模块以获取套接字
>使内核模块获取TCP套接字列表:查找sk_nulls_for_each(sk,node,& tcp_hashinfo.ehash [i] .chain)
>识别您的受害者sk
此时,您可以密切访问您的套接字.所以
>您可以在其上调用tcp_reset或tcp_disconnect.您将无法直接调用tcp_reset(因为它没有EXPORT_SYMBol)但您应该能够模仿它:它调用的大多数函数都被导出
>或者你可以从tcp_sk(sk)获得预期的ACK号,并直接用scapy伪造一个RST包
这是我用来打印已建立的套接字的函数 – 我在一段时间之前从内核中搜集了一些碎片:
#include <net/inet_hashtables.h>#define NIPQUAD(addr) \ ((unsigned char *)&addr)[0],\ ((unsigned char *)&addr)[1],\ ((unsigned char *)&addr)[2],\ ((unsigned char *)&addr)[3]#define NIPQUAD_FMT "%u.%u.%u.%u"extern struct inet_hashinfo tcp_hashinfo;/* DecIDes whether a bucket has any sockets in it. */static inline bool empty_bucket(int i){ return hList_nulls_empty(&tcp_hashinfo.ehash[i].chain);}voID print_tcp_socks(voID){ int i = 0; struct inet_sock *inet; /* Walk hash array and lock each if not empty. */ printk("Established ---\n"); for (i = 0; i <= tcp_hashinfo.ehash_mask; i++) { struct sock *sk; struct hList_nulls_node *node; spinlock_t *lock = inet_ehash_lockp(&tcp_hashinfo,i); /* Lockless fast path for the common case of empty buckets */ if (empty_bucket(i)) continue; spin_lock_bh(lock); sk_nulls_for_each(sk,&tcp_hashinfo.ehash[i].chain) { if (sk->sk_family != PF_INET) continue; inet = inet_sk(sk); printk(NIPQUAD_FMT":%hu ---> " NIPQUAD_FMT ":%hu\n",NIPQUAD(inet->inet_saddr),ntohs(inet->inet_sport),NIPQUAD(inet->inet_daddr),ntohs(inet->inet_dport)); } spin_unlock_bh(lock); }}
您应该能够将其d出到一个简单的“Hello World”模块中,并在修改它之后,在dmesg中您将看到套接字(很像ss或netstat).
总结以上是内存溢出为你收集整理的强制套接字断开而不伪造RST,Linux全部内容,希望文章能够帮你解决强制套接字断开而不伪造RST,Linux所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)